principal2.jpg
Blog HbS

Entrevista a Marcelo Vázquez

Marcelo
La juventud viene pisando muy fuerte, y eso en ciberseguridad, se nota, cuanto más quieran aprender y más pregunten, más fuertes seremos en ciberseguridad, ese el caso de Marcelo Vázquez (a.k.a S4vitar), un hacker que rápidamente (y con esfuerzo, que nadie le ha regalado nada) ha conseguido llegar para quedarse e ir marcando la diferencia, ¿Qu...
Continuar leyendo
  657 Hits
657 Hits

Entrevista a Andrés Naranjo

Andres_Naranjo
 CIBERSEGURIDAD EN TALLA XXL Andrés Naranjo (a.k.a TheXXLMAN) es un experto en ciberseguridad, investigador en hacking relacionado con el público juvenil (gaming, redes sociales, influencers, concienciación, …) actualmente es Chief Security Envoy y Analista en Ciberinteligencia en Telefónica ElevenPaths, y siempre está bien sea como ponente o ...
Continuar leyendo
  280 Hits
280 Hits

¿Cuánto valen tus datos?

descarga
Llevamos una temporada en la que han salido una serie de leaks de diferentes empresas o redes sociales, por un lado, tenemos a Facebook de la cual se obtuvieron 500 millones de cuentas, Facebook quienes se desmarcaron indicando que eran datos antiguos, tenemos también a LinkedIn, también otros 500 millones de usuarios (se ve que es el número e...
Continuar leyendo
  471 Hits
Etiquetas:
471 Hits

Entrevista a Deepak Daswani

cabecera_deepak
 HACIENDO FÁCIL LO DIFÍCIL Deepak Daswani es todo un trotamundos en esto de la ciberseguridad, ha pasado por multitud de empresas y puestos, Deloitte, INCIBE, 11Paths, diferentes Universidades y centros de formación ,...siempre dejando a su paso, su buen trabajo, conocimientos, reconocimiento y compañeros; escritor del libro "La amenaza h...
Continuar leyendo
  650 Hits
650 Hits

Entrevista a Pablo González

portada_Pablo_Gonzalez
 PABLOGONZALEZCON Si hay una persona que destaca dentro del mundo del hacking por la forma de comunicar, de contar las cosas sencillas, aunque alguna vez he leído en los chat de sus ponencia "Pablo hablas raro", obviamente se refieren a términos del lenguaje técnico, ese es Pablo González; alguna vez he pensado que incluso tiene el d...
Continuar leyendo
  631 Hits
631 Hits

Nully Cybersecurity CTF (3º parte)

portada
¡Hola a todos! En este artículo continuaremos con la máquina de Nully Cybersecurity CTF. Si no sabes por donde vamos revisa la anterior entrada Nully Cybersecurity CTF(2ª parte) Continuaremos donde lo habíamos dejado en el último artículo, primero comprobando los resultados que ofrece el binario "current-date", el cual es muy semejante a ejecutar e...
Continuar leyendo
  314 Hits
314 Hits

Entrevista a Sergio Rodriguez

Sergio_Rodriguez
 HACKING EN ESTADO PURO Hoy os traemos la entrevista a nuestro director de formación, si buscáis la definición de hacker lo cumple todo, pero si miráis la foto que viene al lado, es la suya; hacker ético, creador de diferentes cursos de hacking ético, speaker en charlas de ciberseguridad, apasionado del manga y los comics, y un ...
Continuar leyendo
  499 Hits
499 Hits

Entrevista a Noelia Reyes

Foto_Noe_photos_v2_x_20210317-110207_1
 ENTRE LIBROS ANDA EL JUEGO Se pensaba ella que la íbamos a dejar escapar... Hoy traemos a una persona muy especial y a la que todo el equipo de Hack by Security quiere mucho por su alegría, la sonrisa siempre pintada en su cara, la energía que desprende, las "ideas locas" que siempre está dispuesta a escuchar y dar forma y por supuesto, porqu...
Continuar leyendo
  365 Hits
365 Hits

Entrevista a Olalla Sánchez Suárez

olalla
"DEPENDE" DE OLALLA  Olalla es ingeniera de telecomunicaciones y especialista en ciberseguridad y hacking ético, miembro de Women4Cyber Foundation y organizadora del congreso ViCONgal, vamos, !no para! le hemos preguntado aspectos sobre su vida y la ciberseguridad, desde sus inicios hasta hoy que trabaja como Cybersecurity Project Ma...
Continuar leyendo
  869 Hits
869 Hits

Entrevista a Marta Barrio

Marta-Barrio-Marcos
MARTRUDIX ESTÁ AQUÍ  Marta Barrio es una mujer experta en ciberseguridad, con bastantes años de experiencia a sus espaldas, ponente en multitud de conferencias, docente en diferentes cursos y actualmente arquitecta de seguridad en Beam Suntory, y, aunque podría presumir constantemente de sus aptitudes, es humilde y trabajadora, y tiene la...
Continuar leyendo
  1048 Hits
1048 Hits

Entrevista a Sergio de los Santos

Sergio de los santos
TRANQUILO, SANTOS NOS VIGILA.  Sergio de los Santos es Coordinador del área de Innovación y Laboratorio de 11Paths en Telefónica Digital, veterano en esto de la ciberseguridad pues lleva ya más de 20 años ligado a este sector, además de escritor de varios libros de seguridad y hacking. Le hemos realizado una entrevista amena donde se...
Continuar leyendo
  687 Hits
687 Hits

Entrevista a Alejandro Ramos

AlejandroRamos
DE HACKER ÉPICO A CISO  Alejandro Ramos es un referente dentro del mundo de la ciberseguridad, nombrado el CISO más influyente durante varios años y escritor, no hay nada que se le resista a este prolífico hacker.  Actualmente trabaja como Director Global de Operaciones de Seguridad en 11Paths y es profesor colaborador...
Continuar leyendo
  761 Hits
761 Hits

Hackeando ando...

8fdf7f64-e919-11e9-aefb-a946d2463e4b
Un móvil puede ser una herramienta muy útil que nos puede ayudar o facilitar nuestra labor, a la hora de realizar una auditoría o pentesting. Aunque existen distribuciones como NetHunter que ya cuentan con multitud de herramientas, podemos instalar en nuestro teléfono un emulador de terminal Linux. En este caso vamos a...
Continuar leyendo
  1270 Hits
1270 Hits

Nully Cybersecurity CTF (1ª parte)

portada
Hola a todos, para el artículo de esta semana os tengo preparada la guía de una máquina disponible en vulnhub, Nully Cybersecurity CTF. En esta máquina veremos gran parte del procedimiento de pentesting, lo que os permitirá ir practicando en estos ámbitos de la ciberseguridad. Lo primero es localizar a nuestro objetivo en la red.  A continuaci...
Continuar leyendo
  801 Hits
Etiquetas:
801 Hits

Buzón de ayuda

buzon_ayuda
Como todos sabemos, la Ciberdelincuencia no descansa, siendo objetivos de #ciberataques tanto empresas como particulares y causando verdaderos estragos en nuestra corporación y nuestro día a día. Por desgracia actualmente estamos pasando por momentos en los que la lucha contra la #COVID19 y protegernos frente a ataque cibernéticos es vital, pero… ¿...
Continuar leyendo
  625 Hits
625 Hits

Diccionarios ¿son importantes?

dic
Hola hacker,  los diccionarios son una parte muy importante a la hora de realizar un ataque de fuerza bruta, debemos tener en cuenta nuestro objetivo y, cuanto más sepamos de él, más posibilidades de éxito tendremos. Nada como github para encontrar buen material, si por ejemplo buscamos diccionarios para wpa, podemos buscar: site:github.c...
Continuar leyendo
  508 Hits
508 Hits

Browser hacking

portada
Una herramienta muy útil a la hora de realizar una auditoría de una página web es el propio navegador, a través de él podemos ver el código fuente de una página, conocer rutas, ver los posibles comentarios del código,... y también podemos usar extensiones del propio navegador o add-ons para ayudarnos; seguro que sabéis lo que son, e incluso te...
Continuar leyendo
  1460 Hits
1460 Hits

Vishing

portad_20200813-165237_1
Hoy voy a ser un poco más espeso, pero poco, vamos con algo de teoría; el término vishing deriva de la unión de dos palabras o términos en inglés "voice" y "phishing"; consiste en la realización de llamadas telefónicas fraudulentas para, normalmente, obtener información personal o sensible; ahora bien, preguntaos, ¿cómo sabéis que cuando os llama u...
Continuar leyendo
  1332 Hits
Etiquetas:
1332 Hits

Sumo - Write Up

portada
Muy buenas hackers, para el artículo que escribo hoy os presentaré una máquina virtual vulnerable disponible en vulnhub, llamada sumo.  La máquina la tenéis disponible en https://www.vulnhub.com/entry/sumo-1,480/ y es una magnifica manera de comenzar a prácticar con el pentesting debido a la sencillez de los pasos para poder resolverla.  ...
Continuar leyendo
  772 Hits
Etiquetas:
772 Hits

Pentesting Vs Bug Bounty

portada
Hola hackers, Hoy vamos a hablar de algo que muchos tenemos claro, pero creo que muchas empresas no, el bug bounty no es un pentesting o una auditoría, sí, ya sabemos que una auditoría también tiene bastantes diferencias con un pentesting, de eso hablamos otro día. El bug bounty nació hace unos cuantos años, allá por los años 80, como una form...
Continuar leyendo
  2106 Hits
2106 Hits
Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones